home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / ISSM303.TXT < prev    next >
Text File  |  1994-07-17  |  23KB  |  457 lines

  1.  
  2. ┌────── Information──────────────────────────────────────────────────┐
  3. │                          ░░░█   ░░░░░█  ░░░░░█   ░░█       ░░█     │
  4. ├────── Systems ─────────── ░█ ── ░░░█ ── ░░░█ ─── ░░░░█ ── ░░░█ ────┤
  5. │                           ░█    ░░░░░█  ░░░░░█   ░░░░░░░░░░░░█     │
  6. ├────── Security ────────── ░█ ───── ░░█ ─── ░░█ ─ ░░█ ─░░█ ─░░█ ────┤
  7. │                          ░░░█   ░░░░░█  ░░░░░█   ░░█       ░░█     │
  8. └────── Monitor ─────────────────────────────────────────────────────┘
  9.  
  10. Dedicated to the pursuit of security awareness..............
  11.  
  12. ===========================================================================
  13. Volume 3 Number 3                                                July 1993
  14. ===========================================================================
  15.  
  16.  
  17. IN THIS ISSUE
  18.  
  19. WHO'S READING YOUR SCREEN
  20.  
  21. What's New?
  22.  
  23. Questions on Security Tokens
  24.  
  25. Clyde's Computer Security Hall of Fame
  26.  
  27. Virus Alert
  28.  
  29. Dear Clyde
  30.  
  31. Token Demo
  32.  
  33. Jim's Corner
  34.  
  35. Computer Speak
  36.  
  37. Computer Security Slogan Awardees (Insert)
  38.  
  39. The ISSM is a quarterly publication of the Department of Treasury, Bureau of the
  40. Public Debt, AIS Security Branch, 200 3rd Street, Parkersburg, WV 26101  (304)
  41. 480-6355
  42.  
  43. Editors:   Ed Alesius
  44.               Kim Clancy
  45.               Mary Clark
  46.               Jim Heikkinen
  47.               Joe Kordella
  48.  
  49. *******************************
  50. *                             *
  51. *  WHO'S READING YOUR SCREEN  *
  52. *    by Philip Elmer-Dewitt   *
  53. *                             *
  54. *******************************
  55.  
  56. It's a situation that arises a million times a day in offices around the world. 
  57. An employee has something personal to tell a co-worker---a confidence, a joke, a
  58. bit of gossip that might give offense if it were overheard.  Rather than pick up
  59. the phone or wander down the hall, he or she simply types a message on a desktop
  60. computer terminal and sends it as electronic mail.  The assumption is that
  61. anything sent by E-mail is as private---if not more so---than a phone call or a
  62. face-to-face meeting.
  63.  
  64. That assumption, unfortunately, is wrong. Although it is illegal in some states
  65. for an employer to eavesdrop on private conversations or telephone calls---even
  66. if they take place on a company-owned phone==there are no clear rules governing
  67. electronic mail.  In fact, the question of how private E-mail should be has
  68. emerged as one of the stickiest legal issues of the electronic age, one that seems
  69. to evoke very different responses depending on whose electronic mail system is
  70. being used and who is reading the E-mail.
  71.  
  72. Does the White House, for example have the right to destroy electronic messages
  73. created in the course of running the government?  That issue came to a head last
  74. week when a federal judge barred the BushAdministration from erasing computer
  75. tapes containing E-mail dating back to the Reagan era---including electronic memos
  76. that are relevant to Iran-contra and might implicate officials in the Iraqgate and
  77. Clinton passport scandals.
  78.  
  79. The White House had issued guidelines that would have allowed staff members to
  80. delete that mountain of electronic evidence.  Judge Charles Richey dismissed those
  81. instructions as "capricious" and "contrary to the law."  He specifically rejected
  82. the argument that all substantive E-mail had been saved in computer printouts. 
  83. The paper versions, Richey noted, omit who received the documents and when.  "What
  84. government officials knew and when they knew it has been a key question in not
  85. only the Iran-contra investigation but also in the Watergate matter."
  86.  
  87. Many historians and legal experts applauded the decision.  Government officials,
  88. they argue, are civil servants conducting the public's business; the public has
  89. the right to review any documents they create--paper or electronic.  But how would
  90. those citizens feel if it were their E-mail that was being preserved for
  91. posterity?  Shoudn't private missives sent over a privately owned computer be
  92. sacrosanct?
  93.  
  94. That's what Rhonda Hall and Bonita Bourke thought.  Three years ago, they were
  95. hired by a California subsidiary of Nissan to set up and run the electronic mail
  96. networkthat links the car company's Infiniti dealers.  A female supervisor heard
  97. that some of their E-mail was getting pretty steamy and began monitoring the
  98. messages.  She soon discovered that the two had some disparaging things to say
  99. about her, and the women were threatened with dismissal.  When Hall and Bourke
  100. filed a grievance complaining that their privacy had been violated, they were
  101. fired.
  102.  
  103. One might think the two employees had a strong case for unlawful termination.  But
  104. their case was dismissed.  Nissan's lawyers argued successfully that since the
  105. company owned the computer system, its supervisors had a perfect right to read
  106. anything created on it.  "I'm dismayed," says Noel Shipman, the attorney who is
  107. handling Hall and Bourkes's appeal.  "To me, the simple bottom line is that
  108. gentlemen don't read each other's mail."
  109.  
  110. But it's not that simple.  The Electronic Communications Privacy Act of 1986
  111. prohibits "outside" interception of E-mail by a third party--the government, the
  112. police or an individual--without proper authorization (such as a search warrant).
  113. It does not, however, cover "inside" interception-seeking a peek at the office
  114. gossip's E-mail, for example.  In the past, courts have ruled that interoffice
  115. communications were considered private only if employees had a "reasonable
  116. expectation" of privacy when they sent it. 
  117.  
  118. The fact is no absolute privacy exists in a computer system, even for the boss. 
  119. System administrators need to have access to everything in a computer in order to
  120. maintain it.  Moreover, every piece of E-mail leaves an electronic trail.  Though
  121. Oliver North tried to delete all his electronic notes in order to conceal the
  122. Iran-contra deal, copies of his secret memos ended up in the backup tapes made
  123. every night by the White House system operators.  "The phrase 'reasonable
  124. expectation of privacy' is a joke, because nobody reasonably expects any privacy
  125. nowadays," says Michael Godwin, general counsel for the Electronic Frontier
  126. Foundation, a not-for-profit group devoted to protecting the civil liberties of
  127. people using electronic networks. 
  128.  
  129. Some computer users are taking matters into their own hands.  If the law will not
  130. protect the privacy of their E-mail, they'll do it themselves--by scrambling their
  131. messages with encryption codes.  Godwin's group is advocating that the government
  132. let private individuals use the most powerful encryption systems--systems that
  133. even the FBI can't crack. Unfortunately, such complex codes are likely to
  134. undermine the principal virtue of electronic mail: convenience.  In the end,
  135. people bent on private communication--or government officials involved in criminal
  136. conspiracies--had best pick up the phone, or better yet, stroll down the hall and
  137. have a good old-fashioned face-to-face conversation. 
  138.  
  139. Copyright 1993 TIME, Inc. 
  140. Reprinted by permission.
  141.  
  142.             **********************END OF ARTICLE*********************
  143.  
  144. +++++++++++++++++++++++
  145. +                     +
  146. +    WHAT'S NEW?      + 
  147. +                     +
  148. +++++++++++++++++++++++
  149.  
  150. The AIS Security Branch's Electronic BBS number has changed.  Bureau telephone
  151. changes at the Parkersburg location have been completed and the 420 prefix has
  152. been replaced with a 480.  The new BBS number is (304) 480-6083. 
  153.  
  154. A new feature starts with this issue of the ISSM, titled "Jim's Corner".  This
  155. article, written by Jim Heikkinen, will list Security Branch Training offerings;
  156. various computer security Videos; CBTs; and publications available to Bureau
  157. personnel through the AIS Security Branch.
  158.  
  159.                   ****************END OF ARTICLE***************
  160.  
  161. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  162. %                                   %
  163. %    QUESTIONS ON SECURITY TOKENS   % 
  164. %         By Kim Reese              %
  165. %                                   %
  166. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  167.  
  168. In the last issue of the ISSM, an article was published describing security